أفضل ممارسات المصادقة متعددة العوامل

سجل واكسب 1000 دولار في اليوم ⋙

أصبحت تسريبات البيانات الكبرى التي قد تعرض بياناتك لجهات سيئة حدثًا يوميًا. الطريقة الأسهل لحماية نفسك، حتى لو تم اختراق كلمة المرور الخاصة بك، هي استخدام المصادقة الثنائية - ولكن ليست كل طرق المصادقة المتعددة متساوية.

أفضل 3 طرق لتقييم الـ MFA

حقيقة أن MFA توفر طبقة إضافية من الأمان لا يعني أن مجرمي الإنترنت لا يستطيعون تجاوز MFA والوصول إلى بياناتك. ومع ذلك، إذا كنت تستخدم إحدى هذه الطرق، فإن فرص تمكنهم من كسر الشفرة تكون منخفضة للغاية.

مفتاح الأمان المادي

تم تثبيت مفتاح أمان فعلي في الكمبيوتر.

تخيل أنك قادر على الوصول إلى جهاز الكمبيوتر الخاص بك بنفس الطريقة التي تفتح بها بابك - باستخدام مفتاح فقط. مفتاح الأمان المادي هو مفتاح مادي، عند إدخاله في منفذ USB ، يتيح لك الوصول إلى جهاز الكمبيوتر الخاص بك. ومع ذلك، فإن الجانب السلبي الأكبر لاستخدام مفتاح الأمان المادي هو أن الوصول إلى جهازك يصبح صعبًا للغاية في حالة فقده.

من المهم ملاحظة أن هناك نوعين من مفاتيح الأمان: البلوتوث وUSB. على الرغم من أن كلا منهما آمن للغاية، فإن مفاتيح الأمان المادية المزودة بإمكانيات البلوتوث معرضة للاختراق، حيث تتم سرقة كلمات المرور المرسلة عبر البلوتوث. لا يمكن تنفيذ مثل هذا الهجوم عند استخدام مفتاح أمان USB.

المصادقة البيومترية

أفضل ممارسات المصادقة متعددة العوامل
تسجيل الدخول البيومتري

ماذا لو كنت أنت المفتاح بدلاً من حمل المفاتيح في جيبك؟ تتضمن المصادقة البيومترية استخدام جزء من الجسم للمصادقة. تتضمن الطرق البيومترية الشائعة استخدام وجه الشخص وبصمات الأصابع والصوت وخط اليد وأنماط الأوردة.

أصبحت المصادقة البيومترية شائعة في السنوات الأخيرة منذ أن قدمت شركة Apple ميزة Touch ID في عام 2013 (حصلت أجهزة Android أيضًا على مصادقة بيومترية لبصمات الأصابع في عام 2014، مع Android 4.4). لقد بدأ العديد من الأشخاص في استخدام البيانات الحيوية للمصادقة لأنها سهلة الاستخدام وآمنة للغاية. على عكس المفاتيح المادية التي يمكن أن تُفقد أو تُسرق، فلن تنسى إصبعك أبدًا في المطعم، أليس كذلك؟

كلمة مرور لمرة واحدة (تطبيق المصادقة)

كلمة المرور لمرة واحدة (OTP) هي كلمة مرور فريدة للاستخدام لمرة واحدة ويجب استخدامها خلال فترة زمنية معينة قبل انتهاء صلاحيتها. هناك العديد من الطرق لتلقي OTP، ولكن الطريقة الأكثر أمانًا هي من خلال تطبيق مصادقة مثل Google Authenticator .

أفضل ممارسات المصادقة متعددة العوامل

مع Google Authenticator، لديك ما يصل إلى 60 ثانية لإدخال OTP قبل إنشاء OTP جديد. ليست كل طرق OTP آمنة بنفس القدر. إن OTP المرسلة عبر الرسائل القصيرة والبريد الإلكتروني ليست آمنة.

طرق MFA الأخرى

إن استخدام أي طريقة MFA أفضل من عدم استخدام أي طريقة على الإطلاق. ومع ذلك، بعض الأساليب أفضل من غيرها. وفيما يلي أفضل الممارسات المتبقية.

إشعارات الدفع

بالإضافة إلى إعلامك بأنك تلقيت رسالة IG جديدة أو عرضًا ترويجيًا، يمكن أيضًا استخدام الإشعارات الفورية لأغراض أمنية. عند تمكين هذه الميزة، سيتم إرسال إشعارات الدفع عبر التطبيق الذي تختاره ويجب الموافقة عليها أو رفضها. الشيء الجميل في إشعارات الدفع هو أنها لا تتطلب إدخال الأحرف بنفس الطريقة التي يتطلبها تطبيق المصادقة، على سبيل المثال.

إشعارات دفع سهلة الاستخدام، توفر أمانًا قويًا وسريعًا. إن نقطة الضعف الرئيسية هي أنه في حالة فقدان جهازك أو سرقته، يحتاج اللص فقط إلى الوصول إلى هاتفك غير المؤمَّن للتحقق باستخدام إشعار دفع.

هاتف

لنفترض أنك قمت بتسجيل الدخول إلى حسابك المصرفي ولكنك قمت بتمكين 2FA عبر مكالمة هاتفية. بمجرد إدخال اسم المستخدم وكلمة المرور الصحيحين، سوف تتلقى مكالمة هاتفية على الرقم الموجود في الملف وسيتم تزويدك بكلمة مرور ثانية. تعتبر هذه الطريقة آمنة بدرجة كافية إذا كان لديك إمكانية الوصول إلى هاتفك، ومع ذلك يمكن سرقة الهاتف أو فقده بسهولة. ناهيك عن أن معظم المكالمات الهاتفية ليست مشفرة. إذا استهدفك أحد المتسللين المحترفين، فإنه يستطيع التنصت على مكالماتك. بمجرد إرسال كلمة مرور غير مشفرة، يمكنهم بسهولة سرقة كلمة مرورك والوصول إلى حسابك.

كلمة مرور لمرة واحدة (رسالة نصية قصيرة أو بريد إلكتروني)

أفضل ممارسات المصادقة متعددة العوامل

إن OTP المرسل عبر الرسائل القصيرة أو البريد الإلكتروني ليس غير آمن؛ ومع ذلك، فهي واحدة من أقل الطرق أمانًا للتحقق من هوية المستخدمين. تعتبر خدمة OPT عبر الرسائل النصية القصيرة والبريد الإلكتروني جذابة لأنها بسيطة وسهلة التنفيذ. قد لا يرغب المستخدمون الأقل خبرة في مجال التكنولوجيا في إعداد تطبيق مصادقة، أو لا يعرفون كيفية تمكين المصادقة البيومترية (أو لا يرغبون في ذلك)، أو حتى لا يعرفون ما هو مفتاح الأمان المادي.

المشكلة هي أن الرسائل النصية القصيرة وحتى البريد الإلكتروني يمكن أن تتعرض للخطر. لا فائدة من 2FA إذا تم إرسال كلمة المرور الثانية إلى مجرم إلكتروني. يمكن أيضًا إرسال الرسائل النصية القصيرة دون تشفير واعتراضها.

مسألة أمان

لقد قمنا جميعًا بملء أسئلة الأمان في مرحلة ما. ستطلب الأسئلة الأمنية الشائعة اسم عائلة والدتك قبل الزواج، واسم حيوانك الأليف، ومكان ميلادك.

المشكلة في هذه الأسئلة هي أن أي شخص يطلع على حسابك على فيسبوك يمكنه معرفة هذه المعلومات. هناك مشكلة كبيرة أخرى وهي أن هذه الإجابات قد يتم نسيانها. غالبًا ما يتم تسجيل كلمات المرور وأسماء المستخدمين، سواء في مدير كلمات المرور أو في مكان آخر؛ ومع ذلك، فإن الإجابات على أسئلة الأمان ليست كذلك. إذا نسيت الإجابة، فلن يتمكن مجرمو الإنترنت من الوصول إلى حسابك، ولكن لن تتمكن أنت أيضًا من ذلك.

أفضل ممارسات المصادقة متعددة العوامل
مثال على سؤال أمان مايكروسوفت

لديك عدة طرق للمصادقة متعددة العوامل للاختيار من بينها. الآن بعد أن تعرفت على الطريقة الأكثر أمانًا، يمكنك اتخاذ قرارات أكثر استنارة حول كيفية حماية بياناتك على أفضل وجه. بغض النظر عن الطريقة التي تختارها، تذكر أن أي 2FA أفضل من لا شيء على الإطلاق.

Sign up and earn $1000 a day ⋙

Leave a Comment

كيفية إنشاء دليل العلامة التجارية المتسق

كيفية إنشاء دليل العلامة التجارية المتسق

ما هو دليل العلامة التجارية؟ لماذا يجب بناء دليل متسق للعلامة التجارية؟ دعونا نكتشف ذلك معًا!

قامت Google رسميًا بإزالة ملحقات Manifest V2 في Chrome

قامت Google رسميًا بإزالة ملحقات Manifest V2 في Chrome

لقد مر وقت طويل وأخيرًا جاء هذا اليوم. يبلغ الأشخاص عن إزالة ملحق Manifest v2 القديم من Chrome. فماذا الآن؟

Adobe Firefly يضيف ميزة إنشاء الفيديو بالذكاء الاصطناعي مجانًا

Adobe Firefly يضيف ميزة إنشاء الفيديو بالذكاء الاصطناعي مجانًا

Adobe Firefly هي أداة تتيح لك استخدام التعلم الآلي للذكاء الاصطناعي لإنشاء مجموعة متنوعة من المحتوى مثل الصور والصوت والفيديو التي يمكنك استخدامها لأي غرض تراه مناسبًا.

كيفية تحديد التطبيقات التي تستنزف طاقة البطارية في إدارة المهام

كيفية تحديد التطبيقات التي تستنزف طاقة البطارية في إدارة المهام

قد تواجه أجهزة الكمبيوتر المحمولة التي تعمل بنظام Windows أحيانًا مشكلات تتعلق بعمر البطارية بسبب التطبيقات التي تستهلك الكثير من الموارد والتي تعمل في الخلفية. لحسن الحظ، يتضمن "إدارة المهام" في Windows أدوات مفيدة لمراقبة الطاقة للمساعدة في تحديد التطبيقات التي تستنزف طاقة البطارية.

عبارة التبديل في Go

عبارة التبديل في Go

Golang مثل معظم لغات البرمجة الأخرى لديها عبارة switch. فيما يلي كيفية استخدام عبارة switch في Golang.

حالات يجب معرفتها عند استخدام عبارات التحديد في Golang

حالات يجب معرفتها عند استخدام عبارات التحديد في Golang

في هذه المقالة سوف نتعلم كيفية استخدام الحالة الافتراضية لتجنب الجمود. ولكن أولاً، دعونا نكتشف ما هي حالة الجمود عند استخدام أمر تحديد Golang؟

كيفية إنشاء إشارات مرجعية لمقاطع الفيديو في PowerPoint

كيفية إنشاء إشارات مرجعية لمقاطع الفيديو في PowerPoint

يمكنك وضع إشارة مرجعية لمقطع فيديو في PowerPoint لتشغيل الرسوم المتحركة أثناء تشغيل الفيديو. بالإضافة إلى جعل عرض الشرائح الخاص بك يبدو احترافيًا، فإن هذا يساعد أيضًا في جذب انتباه جمهورك إلى تفاصيل معينة في الفيديو.

4 أسباب لاستخدام Plex بدلاً من Jellyfin أو Emby

4 أسباب لاستخدام Plex بدلاً من Jellyfin أو Emby

لقد كان العديد من الأشخاص يفكرون في فكرة استخدام Emby و Jellyfin لإعداد بث الوسائط المنزلية الخاصة بهم لفترة من الوقت الآن - ولكن في النهاية، فاز Plex.

كود الهدية الكامل لـ Big Bang Time Space الأحدث وكيفية استرداد الكود للحصول على مكافآت

كود الهدية الكامل لـ Big Bang Time Space الأحدث وكيفية استرداد الكود للحصول على مكافآت

يمنح Big Bang Time Code اللاعبين Jade وTiger Talisman وHousehold Registration Book وSpeed ​​Up Card... والعديد من المكافآت الأخرى لاستخدامها في البداية.

أحدث كود لعبة Three Kingdoms 3D وكيفية استرداد الكود

أحدث كود لعبة Three Kingdoms 3D وكيفية استرداد الكود

تقدم لعبة Three Kingdoms 3D سلسلة من المكافآت مثل Hexagrams والعملات المعدنية وأوامر الفتح وأحجار التنين... عبر Giftcode.

كيفية تغيير لون خلفية الملاحظة على iPhone

كيفية تغيير لون خلفية الملاحظة على iPhone

لتغيير واجهة الملاحظات على iPhone، يمكن للمستخدمين تغيير لون الخلفية باستخدام الخيارات المتاحة.

7 طرق لإصلاح التلفزيون الذي لا يعمل

7 طرق لإصلاح التلفزيون الذي لا يعمل

تحاول تشغيل التلفزيون لبث برنامجك المفضل ولكنك تستقبلك شاشة فارغة وغير نشطة. قبل أن تشعر بالذعر والقلق، جرب هذه العلاجات!

كيفية تعطيل تحذير قد تكون هذه الملفات ضارة بجهاز الكمبيوتر الخاص بك

كيفية تعطيل تحذير قد تكون هذه الملفات ضارة بجهاز الكمبيوتر الخاص بك

تقوم ميزة Windows Security بمراقبة الملفات المضافة إلى جهاز الكمبيوتر الخاص بك، وخاصة تلك التي تأتي من الإنترنت. إذا كان الملف يبدو ضارًا، فسترى التحذير "قد تكون هذه الملفات ضارة بجهاز الكمبيوتر الخاص بك".

كيف تعرف إذا كان الرابط آمنًا أم لا؟

كيف تعرف إذا كان الرابط آمنًا أم لا؟

في الوقت الحاضر، تظهر الروابط الضارة بشكل متزايد ويتم مشاركتها عبر الشبكات الاجتماعية بسرعة مذهلة. إن مجرد النقر على رابط ضار قد يعرضك لمخاطر محتملة.

كيفية تنزيل Microsoft Copilot واستخدامه على جهاز Mac

كيفية تنزيل Microsoft Copilot واستخدامه على جهاز Mac

بالإضافة إلى بيئة Windows، يوفر Microsoft Copilot إصدارًا للتطبيق المحمول على Android وiOS حتى يتمكن المستخدمون من استخدام وتجربة تقنية الذكاء الاصطناعي المتقدمة هذه في أي وقت وفي أي مكان.